Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: IT EssentialsSe descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra registradores de teclado. ¿Qué técnica de seguridad debe recomendar el técnico?Ramos preguntado 3 años ago • IT EssentialsUn administrador se acerca a un técnico de reparación de computadoras con el problema de que hay usuarios que ingresan a la empresa en mitad de la noche a jugar juegos en las computadoras. ¿Qué podría hacer el técnico de reparación de computadoras para ayudar en esta situación?Ramos preguntado 3 años ago • IT Essentials¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?Ramos preguntado 3 años ago • IT EssentialsUna pequeña empresa ha contratado a un técnico para concurra con el fin de configurar y proteger las computadoras. El técnico decidió configurar una política de seguridad local para las máquinas. ¿Qué configuración utilizaría el técnico para asegurarse de que el usuario no haga que la contraseña sea igual a su propio nombre de cuenta de usuario?Ramos preguntado 3 años ago • IT EssentialsUn cliente utiliza Internet Explorer y Microsoft Edge como navegadores en la computadora. El cliente le pide al técnico que configure la computadora para que detecte y filtre los sitios web de suplantación de identidad, analice sitios web en busca de elementos sospechosos y verifique las descargas mediante una lista de archivos y sitios maliciosos conocidos. ¿Qué función de seguridad web debe demostrar el técnico?Ramos preguntado 3 años ago • IT EssentialsObserve la ilustración. ¿Qué tipo de contraseña de la estación de trabajo se está utilizando?Ramos preguntado 3 años ago • IT Essentials¿Qué técnica de seguridad o dispositivo borra los datos de un disco duro al colocarlos cerca del plato de la unidad durante al menos 2 minutos?Ramos preguntado 3 años ago • IT EssentialsUn técnico se prepara para cifrar una unidad corporativa mediante Microsoft BitLocker. ¿Qué opción de BIOS debe habilitar el técnico?Ramos preguntado 3 años ago • IT EssentialsUn estudiante universitario inicia sesión en una computadora de la universidad por primera vez. ¿Qué categoría de política de seguridad debe presentarse al estudiante?Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las firmas relacionadas con amenazas de seguridad?Ramos preguntado 3 años ago • IT EssentialsUn usuario advierte que los archivos creados y guardados localmente la semana pasada no están y pide al técnico que investigue. El técnico sospecha que se ha producido una violación a la seguridad. ¿Qué tipo de malware podría ser responsable?Ramos preguntado 3 años ago • IT Essentials¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?Ramos preguntado 3 años ago • IT Essentials